Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Možno existuje riešenie použitia ssh s zakazaným shellom. Stačí vytvoriť tunnel pomocou príkazu ssh -Nf -L localport:remoteip:remoteport user@serverip a potom nasmerovať rsync na lokálny port a port na serveri. Ďalší krok je pripojenie na rsync s ip localhostu na lokálnom PC. Zadavanie hesla je možné obísť pomocou kľúčov.
Pri pouziti SSH je nutne mat na RSYNC serveri shell konto?Ak sa použije štandardný ssh, tak áno (a o iných veľmi neviem). Ja riešim v podobnom prípade bezpečnosť kombináciou rssh (nie je to 100% nepreniknuteľné, ale podstatne lepšie než nechať shell prístup) a pam limitov (nproc robí zázraky).
Ak bude mat viacero RSYNC modulov (s vlastnou autentifikaciou) musim mat aj zodpovedajuci pocet shell kont?Dá sa autentifikovať ssh kľúčmi, jedno konto môže mať bez problémov viac kľúčov. Otázka je, čo je cieľom...
Ak bude mat viacero RSYNC modulov (s vlastnou autentifikaciou) musim mat aj zodpovedajuci pocet shell kont?Možná. Dřevorubecké řešení je prostě vytvořit unixová konta. Lepší by bylo emulovat je třeba pomocí pam_nějakásql nebo pam_ldap. Ještě lepší by bylo zjistit, jestli nejde uživatele nasměrovat pomocí "command" parametru v authorized_keys. Pak by stačil jeden uživatel.
address=127.0.0.1 use chroot=yes numeric ids=yes munge symlinks=no uid=root gid=root [MODULE] path=/PATH auth users=USER secrets file=/etc/rsyncd.users read only=no write only=noa seznam uzivatelu v /etc/rsyncd.users:
USER:UserPasswordNa STUNNEL-SERVER-HOST (stunnel server - konvertuje ssl do plain-text), /etc/stunnel4/stunnel.conf
cert = /etc/stunnel/https-to-rsync.cert key = /etc/stunnel/https-to-rsync.key sslVersion = SSLv3 chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4-rsync-ssl-to-rsync.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CAfile = /etc/stunnel/rsync-to-https.cert [rsync-ssl] accept = 874 connect = RSYNC-SERVER:873Na STUNNEL-CLIENT-HOST (stunnel client - konvertuje plain-text do ssl), /etc/stunnel4/stunnel.conf:
cert = /etc/stunnel/rsync-to-https.cert key = /etc/stunnel/rsync-to-https.key sslVersion = SSLv3 chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4-rsync-to-rsync-ssl.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CAfile = /etc/stunnel/https-to-rsync.cert client = yes [rsync-ssl] accept = 874 connect = STUNNEL-SERVER-HOST:874Na rsync clientovi (pouzij rsync prepinace, ktere potrebujes):
RSYNC_PASSWORD=UserPassword rsync -a --stats --partial --delete SRC-DIR rsync://USER@STUNNEL-CLIENT-HOST:874/MODULE/DST-DIRSamozrejme muzes STUNNEL-SERVER-HOST config nastavit na RSYNC-SERVERu a STUNNEL-CLIENT-HOST konfiguraci muzes mit i na rsync clientovi. Ale muzes mit ty stunnely na zvlastnich masinach a pak mit na ruznych portech na stunnel clientech ruznych tunely na ruzny cilovy stunnel servery, a na jednom stunnel serveru muzes mit presmerovani na ruzne rsync cilove servery, pokud jsou v jedne "bezpecne" siti, kde ti nebude vadit, ze jdou data plain-text.
Tiskni
Sdílej: